Windows主机日志分析办法与思路

更多黑客技能 公众号:暗网黑客

看到有人问,windows主机日志怎么做分析,今天就分享一篇文章专门来说说windows主机日志分析。以下所有内容皆属于个人以往工作经验总结出来的,不是什么权威的行业标准,纯属个人理解,仅供参考使用。

在做日志分析前,首先我们针对此项工作需要有一个清晰的思路:

查看哪些主机的日志(筛选对象)——>在哪里查看(取样)——>怎么查看(研判分析)——>做好记录、保留关键截图——>上报并处置事件闭环。

1、筛选分析主机资产

筛选原理和上篇文章《Windows主机入侵痕迹排查办法》中的“初步筛选排查资产”部分内容一样,不可能在短时间内客户的所有区域所有主机资产我们都要一一去查看和分析,我们最需要的是找出重点难点,针对有问题的或者容易出问题的比较重要的主机资产进行重点关照。

2、采集日志样本

先补充几个前提条件:

①Windows 服务器系统的审核功能必须是启用的,并且配置好审计策略的,一旦系统出现故障、安全事故才可以查看得到系统的日志文件,有助于排除故障,追查入侵者的信息等。

②日志还得提前做好定期备份,最好是全量异地备份,往往入侵者也不是傻子,一般会“毁尸灭迹”或者更高明的“移花接木”篡改日志内容。(这个时候可以给客户说说日志的重要性以及进行保护的必要性了)

③做好日志文件的访问控制,限制权限,尽最大化的防护手段避免出现日志被删除和被篡改的风险。

越是充分满足以上的条件,后续分析的结果才会越具备科学性、真实性、不可抵赖性。

本次选取的主机服务器版本是windows server 2008 R2

打开日志:开始---->管理工具---->事件查看器

在这里插入图片描述

1608194289_5fdb18f14107fd4c9d999.png!small?1608194306818

一般我们主要查看的三类日志是:应用程序日志、安全日志、系统日志

应用程序日志:

包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,
默认存放路径:%SystemRoot%\System32\Winevt\Logs\Application.evtx。

(另外插一句,一般做等保检查里的主机层面检查,有专门的检查项就是来查看日志的,就是看这里的内容)
1608194337_5fdb19217a7f1fdfb3c2a.png!small?1608194355190

安全日志:记录系统的安全审计事件,包含各种类型的登录日志、对象访问日志、进程追踪日志、特权使用、帐号管理、策略变更、系统事件。这个日志一般是安全工程师重点关注对象。

默认存放路径:%SystemRoot%\System32\Winevt\Logs\Security.evtx

1608194366_5fdb193e49ce7711a746e.png!small?1608194383921

系统日志:记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。默认存放路径:%SystemRoot%\System32\Winevt\Logs\System.evtx

1608194392_5fdb19582660ea8cc953f.png!small?1608194409827

了解完这些信息后,我们可以将需要用的日志进行采集了,采集日志也有个好处,那就是相当于又多了一份备份,不必一直远程登录客户的主机服务器。采集完后,我们接下来的主要工作就是分析日志了。

3、日志分析

此时,我们还需要知道最常见的事件id:1608194435_5fdb19835131364ce070a.png!small?1608194453341

4624— 成功登录

4625 —失败的登录

4634/4647 — 成功注销

4648— 使用显式(explicit)凭证登录(RunAs)

4672 — 用户使用超级用户权限的登录 (Administrator)

4720 — 账户创建

若想了解更多,可以自行网上去下载一个windows事件id及解释大全。
在这里插入图片描述

查看日志的重点内容如下:

①查看登录日志中暴力破解痕迹;

②查看账号管理日志中账号的新增、修改痕迹;

③查看远程桌面登录日志中的登录痕迹。

3.1暴力破解账密日志
案例一:正常事件

1608194520_5fdb19d840f81e5640d8e.png!small?1608194537849

攻击者通过暴力破解的方式入侵系统,不论是否成功,在日志中会留下入侵痕迹,所以事件id为4624和4625的事件是首当其冲的关注点。需要留意日志中的SubjectUserNameIpAddress。

1608194554_5fdb19faba5fd47cbb3e4.png!small?1608194572376

1608194564_5fdb1a04450cf03fa1679.png!small?1608194581852

如图所示:登录事件总计为11968次,这个次数这么多是因为上面筛选时没有选择具体哪一天哪一个时间段。若是大量的失败登录,绝对可疑,但真实情况是大量成功,且ip为内网信任ip,登录者信息其实也在其中,也是内部人员,登录时间也是正常时间段,找到该人员核对一下,基本可以判断为正常事件。

案例二:入侵事件

1608194600_5fdb1a2802940c94f2966.png!small?1608194617647

发现连续三条日志,由登录失败到成功,WorkstationName均来自名为kali的主机,并且最终记录下kali的IP地址为192.168.74.129。这个过程可以判断攻击者通过192.168.74.129的主机暴力破解成功administrator的密码,此处即为暴破留下的痕迹。

3.2账号管理日志
Windows中日志中与账号创建有关的事件ID:4720, 4722, 4724,4738。攻击者攻陷一台Windows主机后,可能会创建后门账号、隐藏账号。

案例一:正常情况

1608194646_5fdb1a5630d26f6801d9a.png!small?1608194663754

可以看到,最近7天内没有新增的账号事件,比较安全。

案例二:新增aaaa$后门账号

1608194673_5fdb1a71aeef62eb5038b.png!small?1608194691366

1608194683_5fdb1a7ba0154a2a678be.png!small?1608194701175

发现攻击者创建了后门账号。据此时间点可确定在这之前使用某手段或利用某漏洞获取了服务器权限,可进一步在其他安全设备上查找该时间点前针对失陷服务器的攻击告警事件确定攻击方式。

3.3远程桌面登录日志
上述的安全日志很可能被覆盖掉,为尽量不遗漏入侵痕迹,可进一步查看远程桌面的登录日志。攻击者建立后门账号后会通过远程桌面连接到失陷主机上,此时的登录行为会记录到远程桌面日志。

远程连接日志(应用程序和服务日志->Microsoft->Windows->-TerminalServices->RemoteConnectionManager->Operational),重要事件 ID 和含义:

1149:用户认证成功

21:远程桌面服务:会话登录成功

24:远程桌面服务:会话已断开连接

25:远程桌面服务:会话重新连接成功

因此我们可以看看应用程序日志里事件id为1149:

1608194766_5fdb1ace32e98135296e0.png!small?1608194783989

如图所示,此处没有发现远程连接情况,情况正常。

完成上述几个分析动作,基本可以发现很多入侵痕迹,后续的截图记录以及写分析报告、上报等工作此次就不再一一赘述了。

再推荐一款比较好用的windows日志分析工具:LogParser Lizard,其特点是比较易于使用,不需要记忆繁琐的命令,只需要做好设置,写好基本的SQL语句,就可以直观的得到结果,网上使用教程一大把。下载地址:http://www.lizard-labs.com/log_parser_lizard.aspx(为何不早就拿出来说,因为不懂分析原理和思路,给了工具也枉然)

写在最后

有很多知识是需要长时间的积累的,做一件事之前,想清楚思路,做什么,为什么做,怎么做。后续还会抽时间写linux入侵痕迹排查以及linux日志分析。

作者:白衣不再少年

转载自:https://www.freebuf.com/articles/neopoints/258131.html

黑客渗透视频教程,扫码免费领

在这里插入图片描述

  • 4
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 虚拟机Windows Server 2008可以通过以下步骤与主机共享文件: 1. 在虚拟机中安装VMware Tools或VirtualBox Guest Additions等虚拟机增强工具。这些工具可以提供更好的性能和功能,包括文件共享。 2. 在虚拟机中打开网络共享功能。在Windows Server 2008中,可以通过控制面板中的“网络和共享中心”打开“高级共享设置”。 3. 在虚拟机中创建共享文件夹。在共享设置页面中,点击“新建共享”按钮,选择要共享的文件夹并设置共享权限。 4. 在主机系统中配置网络共享。可以通过Windows资源管理器右键点击要共享的文件夹,选择“属性”,然后进入“共享”选项卡,勾选“共享此文件夹”,并设置共享权限。 5. 在主机系统中访问共享文件夹。可以在Windows资源管理器地址栏中输入虚拟机的IP地址或计算机名加上共享文件夹的名称,例如“\\虚拟机IP地址\共享文件夹名称”,然后按下回车键。 6. 在虚拟机中访问主机共享文件夹。可以在Windows资源管理器地址栏中输入主机的IP地址或计算机名加上共享文件夹的名称,例如“\\主机IP地址\共享文件夹名称”,然后按下回车键。 通过上述步骤,就可以实现虚拟机Windows Server 2008与主机之间的文件共享。请注意,为了确保共享文件夹的访问安全,应当设置适当的共享权限和防火墙规则,以免产生潜在的安全风险。 ### 回答2: 在虚拟机上运行Windows Server 2008操作系统时,我们可以采取以下步骤与主机共享文件。 首先,确保在虚拟机中安装了适当的网络适配器,以便虚拟机可以与主机通信。然后,确保在主机操作系统中安装了虚拟化软件(如VMware、VirtualBox等),并添加了共享文件夹位置。 接下来,打开虚拟机的Windows Server 2008操作系统,并登录到管理员账户。 然后,打开“开始”菜单,并选择“计算机”。在资源管理器中,点击“网络”选项,然后在“地址栏”输入主机的网络地址。 接下来,在资源管理器中会显示主机的共享文件夹。双击打开该文件夹,即可访问在主机上共享的文件和文件夹。 如果无法直接通过以上步骤访问共享文件夹,则可以尝试使用主机的IP地址替代主机名进行访问。 请注意,要确保在主机操作系统中正确配置了共享文件夹,并允许虚拟机中的Windows Server 2008访问该共享文件夹。所以,确保在主机操作系统中设置了适当的共享权限和访问权限。 通过这些步骤,我们可以轻松地在虚拟机的Windows Server 2008上与主机共享文件。 ### 回答3: 要实现虚拟机Windows Server 2008与主机共享文件,可以按照以下步骤进行设置: 1. 在虚拟机软件中打开Windows Server 2008虚拟机,并确保虚拟机已经安装并运行正常。 2. 在虚拟机软件的菜单栏中选择“设备”或“配置”,然后选择“共享文件夹”选项。 3. 在共享文件夹设置中,选择主机上要共享的文件夹,并指定在虚拟机中的路径。 4. 在虚拟机中打开“计算机”,然后选择“映射网络驱动器”。 5. 在“映射网络驱动器”对话框中,选择一个未使用的驱动器字母,比如Z,然后输入共享文件夹的网络位置,一般格式为“\\主机IP地址\共享文件夹名称”。 6. 勾选“连接时重新连接”选项,然后点击“完成”,虚拟机就能够访问共享文件夹了。 现在,虚拟机Windows Server 2008就能够与主机上共享的文件夹进行互动。你可以在虚拟机中使用文件管理器打开该共享文件夹,浏览和操作其中的文件。当然,你也可以将虚拟机中的文件复制到共享文件夹,或将主机上的文件复制到虚拟机中。这样,你就可以轻松地从主机向虚拟机传输文件,或者将虚拟机中的文件保存到主机上。总之,以上设置可以实现虚拟机Windows Server 2008与主机共享文件夹,方便文件传输和共享。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值